यह यूनिक्स परंपरा से प्रतीत होता है कि एक पहिया समूह स्वचालित रूप से बनाया जाता है, लेकिन डेबियन (और बच्चे, स्वाभाविक रूप से) ऐसा नहीं करते हैं। कहीं एक तर्क है? आपने इस परंपरा को और कहाँ तक छोड़ दिया है?
यह यूनिक्स परंपरा से प्रतीत होता है कि एक पहिया समूह स्वचालित रूप से बनाया जाता है, लेकिन डेबियन (और बच्चे, स्वाभाविक रूप से) ऐसा नहीं करते हैं। कहीं एक तर्क है? आपने इस परंपरा को और कहाँ तक छोड़ दिया है?
जवाबों:
कुछ यूनिक्स सिस्टम wheelसमूह के केवल सदस्यों को उपयोग करने की अनुमति देते हैं su। suयदि वे लक्ष्य उपयोगकर्ता का पासवर्ड जानते हैं तो अन्य किसी को भी उपयोग करने की अनुमति देते हैं । यहां तक कि ऐसी प्रणालियां हैं जहां wheelसमूह में पासवर्ड रहित रूट एक्सेस दिया जाता है; Ubuntu ऐसा करता है, सिवाय इसके कि समूह कहा जाता है sudo(और आईडी 0 नहीं है)।
मुझे लगता wheelहै कि ज्यादातर बीएसडी चीज है। लिनक्स बीएसडी और सिस्टम वी का मिश्रण है, और विभिन्न वितरणों में रूट एक्सेस देने के संबंध में अलग-अलग डिफ़ॉल्ट नीतियां हैं। डिबियन डिफ़ॉल्ट रूप से पहिया समूह को लागू नहीं करने के लिए होता है; यदि आप इसे सक्षम करना चाहते हैं, तो auth required pam_wheel.soलाइन को अनइंस्टॉल करें /etc/pam.d/su।
wheel:x:0:rootऔर /etc/pam.d/su फ़ाइल को संशोधित कर सकते हैं auth required pam_wheel.so group=wheel, (टिप्पणी को हटाने से पहले)।
wheelउपयोग करने के लिए समूह बनाने की आवश्यकता नहीं है। बस कथन का पालन करें। बिना किसी पासवर्ड के समूह के सदस्यों को अनुमति देने के लिए , बस इस प्रकार से लाइन को असहज / संशोधित करें :sudopamgroup=sudosudosu/etc/pam.d/suauth sufficient pam_wheel.so trust group=sudo
sudoersइसे नियंत्रित करने का तरीका अब (सितंबर 2017) है।
/etc/sudoersहमेशा रूट एक्सेस को नियंत्रित करने का तरीका रहा है। लेकिन चूंकि डिफ़ॉल्ट समूह sudoersमें किसी को भी sudoरूट बनने की अनुमति देता है , आप sudoसमूह में मौजूद उपयोगकर्ताओं की सूची को प्रबंधित करके रूट एक्सेस को नियंत्रित कर सकते हैं ।
क्योंकि पहिया उत्पीड़न का एक उपकरण है! से info su:
जीएनयू 'सु' 'पहिया' समूह का समर्थन क्यों नहीं करता है
(यह खंड रिचर्ड स्टेलमैन द्वारा है।)
कभी-कभी कुछ उपयोगकर्ता शेष सभी पर कुल शक्ति रखने की कोशिश करते हैं। उदाहरण के लिए, 1984 में, एमआईटी एआई लैब में कुछ उपयोगकर्ताओं ने ट्विनेक्स सिस्टम पर ऑपरेटर पासवर्ड को बदलकर और इसे बाकी सभी से गुप्त रखते हुए बिजली जब्त करने का फैसला किया। (मैं इस तख्तापलट को विफल करने और कर्नेल को पैच करके उपयोगकर्ताओं को वापस देने में सक्षम था, लेकिन मुझे नहीं पता कि यूनिक्स में ऐसा कैसे किया जाए।)
हालाँकि, कभी-कभार शासक किसी को बताते हैं। सामान्य `एस 'तंत्र के तहत, एक बार कोई रूट पासवर्ड सीखता है जो सामान्य उपयोगकर्ताओं के साथ सहानुभूति रखता है, वह बाकी को बता सकता है। "व्हील ग्रुप" फीचर इसे असंभव बना देगा, और इस तरह शासकों की शक्ति को मजबूत करेगा।
मैं जनता के पक्ष में हूं, शासकों के नहीं। यदि आप मालिकों और sysadmins का समर्थन करने के लिए उपयोग किए जाते हैं जो कुछ भी वे करते हैं, तो आपको यह विचार पहले अजीब लग सकता है।
डेबियन संदर्भ भी देखें । वैसे भी, sudoसमूह में बनाया गया है तो किसकी जरूरत है wheel?
wheelडिफ़ॉल्ट रूप से समूह को लागू क्यों नहीं करता है । (डेबियन समूह का suसमर्थन करता है wheel, यह सिर्फ डिफ़ॉल्ट रूप से सक्षम नहीं है।) वैसे भी आरएमएस का तर्क 1980 के दशक में एमआईटी पर लागू हो सकता है, लेकिन यह उन अधिकांश स्थानों पर लागू नहीं होता है जहां सभी उपयोगकर्ताओं पर भरोसा नहीं किया जा सकता है और सर्वव्यापी इंटरनेट पहुंच सुरक्षा की आवश्यकता है। दुनिया भर के हमलावरों से रक्षा करना।